談點個人網(wǎng)站安全檢測的經(jīng)驗
發(fā)表時間:2023-06-04 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]談點個人網(wǎng)站安全檢測的經(jīng)驗平時空閑時間經(jīng)常找些站練練手, 基本是新聞鬧出轟動的站與一些知名的大站。 2008年的成果還是頗豐的, 從某某國內(nèi)2大知名社區(qū)論壇到某某著名交友站到某某2大讀書站到某某m...
談點個人網(wǎng)站安全檢測的經(jīng)驗平時空閑時間經(jīng)常找些站練練手, 基本是新聞鬧出轟動的站與一些知名的大站。 2008年的成果還是頗豐的, 從某某國內(nèi)2大知名社區(qū)論壇到某某著名交友站到某某2大讀書站到某某mobile到某某政府站等大站, 再到若干名不見經(jīng)傳的小站, 都閃過的我的影蹤。 但我個人覺得沒什么好炫耀的, 于是沒替換首頁, 沒留下黑頁, 頂多是把源代碼打包帶回家(硬盤吃不消了, 準(zhǔn)備買個大的移動硬)。 說句老實話, 隨便替換一個首頁, 就能讓我出名, 比如某某禁止降價的房產(chǎn)局站(服務(wù)器有黃片), 比如某某鬧禽流感的政府站, 我都提前幾天拿下了;不過我不想出名, 更不想進局子~
下面談?wù)剛人入侵的經(jīng)驗, 不分語言, 只談拿webshell, 至于提權(quán), 這里不說, 我也很少提權(quán), 除非確實有必要!~
1.無論什么站, 無論什么語言, 我要滲透, 第一件事就是掃目錄, 最好一下掃出個上傳點, 直接上傳shell, 諸位不要笑, 有時候你花很久搞一個站, 最后發(fā)現(xiàn)有個現(xiàn)成的上傳點, 而且很容易猜到, 不過這種情況發(fā)生在asp居多!
2.asp(aspx)+MSSQL先考慮注入, 一般的注入都有DBowner權(quán)限可以直接寫shell;如果寫不了, 或者web與數(shù)據(jù)庫分離, 那就猜數(shù)據(jù), 從后臺下手了, 后臺可以上傳或者改配置文件;
3.asp(aspx)+ACCESS拿shell一般只有3種方法, 一是前臺上傳或者注入進后臺上傳;二是注入進后臺改配置文件;三是注入進后臺備份數(shù)據(jù)庫或者暴庫后知道是asp或者asa數(shù)據(jù)庫于是直接寫一句話;
4.php+MYSQL一般是注入進后臺上傳, 偶爾運氣好些權(quán)限夠高可以注入select into outfile;然后包含, 分本地與遠程, 遠程包含在高版本php是不支持的, 于是想辦法本地上傳圖片文件或者寫到log里;然后php程序某某未公開的漏洞, 運氣好可以直接寫shell。
5.jsp+MYSQL利用數(shù)據(jù)庫拿權(quán)限方面基本同php, 而且jsp的上傳基本很少檢查文件后綴, 于是只要有注入點與后臺, 拿shell相當(dāng)?shù)娜菀住? jsp+ORACLE的站我碰到的不多, 碰到的也是猜出用戶名與密碼從后臺下手的。
6.無論什么大站, 主站一般都很安全(不然早被人玩了), 于是一般從二級域名下手, 猜出主站的某些用戶名與密碼或者搞到主站的源代碼, 或者旁注得到同網(wǎng)段服務(wù)器后cain或arp。
7.一般的大站很少有用現(xiàn)成的CMS的, 于是如果你有幸找到源碼, 那你就發(fā)了, 注入漏洞啊, 上傳漏洞啊, 寫文件漏洞啊, 都掌握在你手里。 多看看那些大站新出來的測試分站點, 那些站還在測試中, 可以很輕松拿下。
8.上傳有個文件名截斷, 這包括2個方面, 一是00截斷, 二是長文件名截斷(曾經(jīng)利用這個搞下hw);然后很多寫文件的地方, 都可以00, 屢試不爽。 上傳別忘了.asp(當(dāng)然.asa, .cer, .cdx都可以啦)目錄的妙用。
9.php站無論windows還是linux, 都有magic_quotes_gpc的問題, magic_quotes_gpc為on的時候, 在server變量注入的時候還是可以select into outfile, 今年我搞過某未開源cms就是這個情況, 一般情況下為on就別考慮寫文件了, 不過有這個權(quán)限別忘了讀文件源碼, 因為load_file的參數(shù)是可以編碼的。
10.猜路徑或者文件在入侵中非常必要, 猜不到路徑的時候別忘了google(baidu太爛, google很全), 于是你可以考慮看站點下的robot.txt或者robots.txt, 會有驚喜。
11.工具的使用很重要, 入侵之前用WVS掃掃會有助入侵;注入工具雖然很多, 但不見得都好使, 現(xiàn)在的軟硬防火墻、防注入越來越厲害, 那時候你就別偷懶, 多手工有助你成長。
12.遇到過一流監(jiān)控么, 遇到其他防post的防火墻么, 有時候一句話進去了都無法傳大馬, 那時候, 你先學(xué)學(xué)編碼, 學(xué)學(xué)變換繞過。
13.想搞一般的小站, 記得查看這個小站的版權(quán), 找做這個站的公司, 然后從這個公司做的其他站下手, 得到源碼再回頭搞, 我曾經(jīng)通過這個方法拿下某知名制藥的公司站。
14.旁注的思路永遠不過時, 遇到dbowner的注入, 可以很舒服寫shell到你需要的站, 省得麻煩的提權(quán)了;運氣不好, 按部就班拿shell提權(quán)得到你所需。
15.永遠別忘記社會工程學(xué), 利用社工把自己當(dāng)成一個什么也不會的人, 從某某站長的qq, 身份證, 郵箱等等下手, 也許有時可能會有意外;另外別忘記admin,admin;test,test;123456,123456這種簡單的嘗試, 當(dāng)然, 你也可以暴力破解。
16.別忽視XSS, 別忽視cookie, XSS可以偷cookie, 更有若干妙用, 自己學(xué)會領(lǐng)悟;cookie可以偽造登陸, cookie可以注入, cookie注入可以繞絕大多數(shù)的防火墻。
17.平時搞站多多搜集路徑啊, 源碼啊, 工具啊, 充實自己的“武器”庫;最好把自己的入侵步驟記錄下來, 或者事后反思下, 我一般都是記在txt里, 另外要做到舉一反三。
18.多學(xué)習(xí), 多看源碼, 多看公布出來的0day, 腳本是入侵的前提, 而不是工具, 會用工具會裝B你還沒入門。
最后奉勸諸位有事沒事改人家首頁的裝B者, 出來混, 遲早是要還的, 別等進了局子再后悔。 還有一點, 就是我搞N多站, 沒掛過一個馬, 至于很多掛馬的人, 我不知道該說什么, 因為大家都喜歡錢, 但是還是少為之吧。
還有不要抱著功利心去拿站, 做安全的人靠不斷拿站提升自己的技術(shù)與經(jīng)驗, 也可以把自己的產(chǎn)品做的更好;若是急功近利或者為了什么利益, 會...哎, 不知道該怎么說...世人不知有因果, 因果何曾饒過誰!
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。